universidad de guayaquilrepositorio.ug.edu.ec/bitstream/redug/27229/1/b-cisc-ptg... ·...
TRANSCRIPT
-
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN SISTEMAS
COMPUTACIONALES
DESARROLLO DE UNA APP PILOTO USANDO TECNOLOGÍAS OPEN
SOURCE PARA EL REGISTRO Y MONITOREO DE ALERTAS DE
EMERGENCIA EN LOS PARQUES DEL SECTOR DE
SAUCES II EN LA CIUDAD DE GUAYAQUIL
PROYECTO DE TITULACIÓN
Previa a la obtención del Título de:
INGENIERO EN SISTEMAS COMPUTACIONALES
AUTOR:
MICHAEL OMAR BELTRÁN BAJAÑA
TUTOR:
ING. FERNANDO CASTRO, M. Sc.
GUAYAQUIL – ECUADOR
2017 - 2018
-
II
REPOSITORIO NACIONAL EN CIENCIAS Y TECNOLOGIA
FICHA DE REGISTRO DE TESIS
TÍTULO “DESARROLLO DE UNA APP PILOTO USANDO TECNOLOGÍAS OPEN SOURCE PARA EL REGISTRO Y MONITOREO DE ALERTAS DE EMERGENCIA EN LOS PARQUES DEL SECTOR DE SAUCES II EN LA CIUDAD DE GUAYAQUIL ”
REVISORES: Ing. Juan Sánchez M.Sc. Ing. Cristhian Tómala M.Sc.
INSTITUCION: Universidad de Guayaquil FACULTAD: Ciencias Matemáticas y Físicas
CARRERA: Ingeniería en Sistemas Computacionales
FECHA DE PUBLICACIÓN: 12-03-2018 Nº DE PAGS: 188
AREA TEMATICA: DESARROLLO DE SOFTWARE Y SEGURIDAD ELECTRÓNICA
PALABRAS CLAVES: EMERGENCIA, REPORTE, SISTEMAS, SEGURIDAD, SOFTWARE
RESUMEN: El software de gestión de alertas asegura una respuesta inmediata de parte de los organismos de seguridad y socorro, brindando servicios de primeros auxilios y resguardo policial a los ciudadanos. En Ecuador si bien existe el Sistema Ojo de Águila para el monitoreo por medio de cámaras, no está enfocado a la seguridad en zonas netamente urbanas y se lo utiliza para el control del tráfico. Lo que hace falta en Guayaquil es un mecanismo que aplique lo mismo, pero en los parques y zonas de recreación.
Nº DE REGISTRO(en base de datos): Nº DE CLASIFICACION: Nº
DIRECCION URL (tesis en la web):
ADJUNTO PDF SI SI
NO
CONTACTO CON AUTOR: Michael Omar Beltrán Bajaña
Teléfono: 0999024717
E-mail: [email protected]
CONTACTO DE LA INSTITUCION: Nombre:
Teléfono:
X
-
III
APROBACIÓN DEL TUTOR
En mi calidad de Tutor del trabajo de titulación, “DESARROLLO DE UNA APP
PILOTO USANDO TECNOLOGÍAS OPEN SOURCE PARA EL REGISTRO Y
MONITOREO DE ALERTAS DE EMERGENCIA EN LOS PARQUES DEL
SECTOR DE SAUCES II EN LA CIUDAD DE GUAYAQUIL” elaborado por el Sr.
MICHAEL OMAR BELTRÁN BAJAÑA, Alumno no titulado de la Carrera de
Ingeniería en Sistemas Computacionales, Facultad de Ciencias Matemáticas y
Físicas de la Universidad de Guayaquil, previo a la obtención del Título de
Ingeniero en Sistemas, me permito declarar que luego de haber orientado,
estudiado y revisado, la Apruebo en todas sus partes.
Atentamente
Ing. Fernando Castro, M. Sc.
TUTOR
-
IV
DEDICATORIA
A mi madre y mis hermanos,
por luchar conmigo y
brindarme su apoyo
incondicional en todo
momento.
A todos aquellos que me
tuvieron comprensión y a los
que me enseñaron a seguir
adelante a pesar de los
problemas.
A mis amigos de universidad
con los que aprendí el
significado de trabajar en
equipo.
-
V
AGRADECIMIENTO
A mis estimados y respetados
docentes de todo mi ciclo
académico, por prestar su
paciencia y su responsabilidad
en la forma constante de
expresar el aprendizaje de lo
profesional, ético y moral,
además de enseñarme el
desenvolvimiento en el área
profesional.
-
VI
TRIBUNAL PROYECTO DE TITULACIÓN
Ing. Eduardo Santos Baquerizo, M.Sc.
DECANO DE LA FACULTAD
CIENCIAS MATEMÁTICAS Y FÍSICAS
Ing. Abel Alarcón Salvatierra, M.Sg.
DIRECTOR CARRERA
INGENIERÍA EN SISTEMAS
COMPUTACIONALES
Ing. Juan Sánchez, M.Sc.
PROFESOR REVISOR DEL ÁREA -
TRIBUNAL
Ing. Cristhian Tómala, M.Sc.
PROFESOR REVISOR DEL ÁREA -
TRIBUNAL
Ing. Fernando Castro, M.Sc.
PROFESOR TUTOR DEL PROYECTO
DE TITULACIÓN
Ab. Juan Chávez Atocha, Esp.
SECRETARIO
-
VII
DECLARACIÓN EXPRESA
“La responsabilidad del contenido de
este Proyecto de Titulación, me
corresponden exclusivamente; y el
patrimonio intelectual de la misma a la
UNIVERSIDAD DE GUAYAQUIL”
MICHAEL OMAR BELTRÁN BAJAÑA
NOMBRE DEL AUTOR (A) DEL PROYECTO DE
TITULACIÓN
-
VIII
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN SISTEMAS
COMPUTACIONALES
DESARROLLO DE UNA APP PILOTO USANDO TECNOLOGÍAS OPEN
SOURCE PARA EL REGISTRO Y MONITOREO DE ALERTAS DE
EMERGENCIA EN LOS PARQUES DEL SECTOR DE
SAUCES II EN LA CIUDAD DE GUAYAQUIL
Proyecto de Titulación que se presenta como requisito para optar por el título de
INGENIERO EN SISTEMAS COMPUTACIONALES
Auto/a: MICHAEL OMAR BELTRÁN BAJAÑA
C.I. 0925542748
Tutor: ING. FERNANDO CASTRO
Guayaquil, 12 de marzo del 2018
-
IX
CERTIFICADO DE ACEPTACIÓN DEL TUTOR
En mi calidad de Tutor del “DESARROLLO DE UNA APP PILOTO USANDO
TECNOLOGÍAS OPEN SOURCE PARA EL REGISTRO Y MONITOREO DE
ALERTAS DE EMERGENCIA EN LOS PARQUES DEL SECTOR DE SAUCES II
EN LA CIUDAD DE GUAYAQUIL”, nombrado por el Consejo Directivo de la
Facultad de Ciencias Matemáticas y Físicas de la Universidad de Guayaquil.
CERTIFICO:
Que he analizado el Proyecto de Titulación presentado por el/la
estudiante MICHAEL OMAR BELTRÁN BAJAÑA, como requisito previo para
optar por el título de Ingeniero en Sistemas Computacionales cuyo problema es:
AUMENTO DE REGISTROS DE EMERGENCIAS GENERADOS DENTRO
ESPACIOS PÚBLICOS DEL SECTOR SAUCES II DE LA CIUDAD DE
GUAYAQUIL.
Considero aprobado el trabajo en su totalidad.
Presentado por:
MICHAEL OMAR BELTRÁN BAJAÑA C.I. N° 0925542748
Tutor: ING. FERNANDO CASTRO, M.Sc.
Guayaquil, 12 de marzo del 2017
-
VII
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES
Autorización para Publicación de Proyecto de Titulación en Formato Digital
1. Identificación del Proyecto de Titulación
Nombre Alumno: MICHAEL OMAR BELTRÁN BAJAÑA
Dirección: Cdla. Sauces 9, Mz 532, Villa 4, 2do Piso.
Teléfono: 0999024717 E-mail: [email protected]
Facultad: CIENCIAS MATEMÁTICAS Y FÍSICAS
Carrera: INGENIERÍA EN SISTEMAS COMPUTACIONALES
Proyecto de titulación al que opta:
Profesor tutor: ING. FERNANDO CASTRO, M.Sc.
Título del Proyecto de titulación: DESARROLLO DE UNA APP PILOTO USANDO TECNOLOGÍAS OPEN SOURCE PARA EL REGISTRO Y MONITOREO DE ALERTAS DE EMERGENCIA EN LOS PARQUES DEL SECTOR DE SAUCES II EN LA CIUDAD DE GUAYAQUIL
Tema del Proyecto de Titulación: EMERGENCIA, REPORTE, SISTEMAS, SEGURIDAD, SOFTWARE
2. Autorización de Publicación de Versión Electrónica del Proyecto de Titulación A través de este medio autorizo a la Biblioteca de la Universidad de Guayaquil y a la Facultad de Ciencias Matemáticas y Físicas a publicar la versión electrónica de este Proyecto de titulación. Publicación electrónica:
Inmediata X Después de 1 año
Firma Alumno: 3. Forma de envío: El texto del proyecto de titulación debe ser enviado en formato Word, como archivo .Doc. O .RTF y .Pdf para PC. Las imágenes que la acompañen pueden ser: .gif, .jpg o .TIFF.
DVDROM x CDROM
-
VII
ÍNDICE GENERAL
APROBACIÓN DEL TUTOR III
DEDICATORIA IV
AGRADECIMIENTO V
CERTIFICADO DE ACEPTACIÓN DEL TUTOR IX
ÍNDICE GENERAL VII
ABREVIATURAS XIII
SIMBOLOGÍA XIV
ÍNDICE DE CUADROS XV
ÍNDICE DE GRÁFICOS XVII
Resumen XX
Abstract XXI
INTRODUCCIÓN 1
CAPÍTULO I : EL PROBLEMA 4
PLANTEAMIENTO DEL PROBLEMA 4
OBJETIVOS 9
Objetivo General 9
Objetivos Específicos 9
Alcances del Problema 10
Justificación e Importancia 11
Metodología del Proyecto 11
Tipos de Investigación 13
Investigación de campo 13
-
VIII
Instrumentos de Investigación 13
CAPÍTULO II: MARCO TEÓRICO 14
ANTECEDENTES DEL ESTUDIO 14
FUNDAMENTACIÓN TEÓRICA 15
Sistemas de Seguridad 15
Breve historia de la seguridad en el Ecuador 15
¿Qué es un sistema? 17
¿Qué es seguridad? 17
¿Qué es vigilancia? 18
¿Qué es un sistema de seguridad? 19
Clasificación de los Sistemas de Seguridad 19
Instalación de Seguridad 20
Composición de un sistema de seguridad 20
Central de Alarmas o Unidad de Control 21
Sistemas de aviso y señalización 21
Central Receptora de Alarmas 22
Sensores 23
Sistemas de Aviso y Señalización 25
Protección Contra Robos y Atracos 28
Señalización del Robo o Atraco 30
¿Qué es un botón de pánico? 30
¿Qué es un DVR? 32
¿Qué tipos de Dvrs existen para seguridad y vigilancia? 33
Organismos de Control y Socorro en Ecuador 34
Servicio Integrado de Seguridad ECU911 34
Servicio Meteorológico e Hidrológico Nacional del Ecuador INHAMI 35
Instituto Geofísico del Ecuador 36
Policía Nacional 36
Unidades de Policía Comunitarias (UPC) 37
Cruz Roja 37
-
IX
Agencia Nacional de Tránsito 38
Sistemas de Seguridad actualmente implementados en el Ecuador 38
Sistema de Transporte Seguro 39
Organismos de Control y Socorro en Guayaquil 41
Corporación para la Seguridad Ciudadana de Guayaquil (CSGC) 41
Autoridad de Tránsito Municipal 42
M. I. Municipalidad de Guayaquil 43
Benemérito Cuerpo de Bomberos de Guayaquil 44
Sistemas actualmente implementados en Guayaquil 45
Sistema de Vigilancia Ojos de Águila 45
Niveles de delincuencia en el Norte de Guayaquil 46
Estructura y Arquitectura de Parques del Norte Guayaquil 47
Dimensiones e infraestructura 47
Ubicación 48
Infraestructura vial y rutas de acceso rápidas 50
Puntos de organismos de control más cercanos 52
Esquema de Desarrollo 55
¿Qué es una Solución Tecnológica? 55
¿Qué es una plataforma de desarrollo? 56
Modelos de Desarrollo de Software 58
Desarrollo Evolutivo 59
Metodologías Ágiles 61
¿Qué es Open Source? 62
Beneficios de herramientas Open Source 63
Licencias de Software Libre 63
Programación Orientada a Objetos (POO) 66
Características de la P.O.O. 67
Lenguaje XML 68
Ventajas del XML 69
Introducción a la programación Java 69
Características de Java 70
-
X
¿Qué es la JVM? 71
¿Qué es el JRE? 73
Object Relational Mapping(ORM) 73
Java Persistence API (JPA) 74
Lenguaje SQL 77
Lenguaje de definición de datos (DDL) 78
Lenguaje de manipulación de datos DML (Data Manipulation Language) 78
Funciones de agregado 80
¿Qué es un SGBD? 81
Introducción a MySql 82
¿Qué es un IDE de desarrollo? 83
¿Qué es un API de desarrollo? 83
API de Java 84
¿Qué es y para qué sirve un webservice? 84
Fundamentación Legal 86
Pregunta Científica a Contestarse 89
Definiciones Conceptuales 90
CAPÍTULO III: PROPUSTA TECNOLÓGICA 91
Open Branch Engine Alarm System (OpenBengalas) 93
Modalidad de la investigación 96
Tipos de Investigación 96
Población y Muestra 97
Instrumentos de Recolección de Datos 100
Análisis de Factibilidad 101
Factibilidad Operacional 101
Factibilidad Técnica 101
Herramientas de desarrollo utilizadas 102
Software 102
Hardware 102
-
XI
Comunicación 102
Factibilidad Legal 103
Factibilidad Económica 105
Etapas de la metodología del proyecto 105
1ª Fase: Planificación del proyecto 106
2ª Fase: Diseño 107
3ª Fase: Codificación 108
4ª Fase: Pruebas 112
Entregables del proyecto 113
Criterios de Validación de la Propuesta 113
Criterios de Aceptación del Producto o Servicio 113
Informe de aceptación y aprobación para productos de SOFTWARE/
HARDWARE 113
Informe de aseguramiento de la calidad para productos de SOFTWARE/
HARDWARE 114
CAPÍTULO IV: RESULTADOS Y EVIDENCIAS 115
Estudio del Sitio 115
Resultados de las encuestas 117
Conclusiones y Recomendaciones 123
BIBLIOGRAFÍA 125
ANEXOS 132
ANEXO I: RELEASE PLAN 132
ANEXO II: MAPA CONCEPTUAL DE LA DEFINICIÓN DEL PROBLEMA 133
ANEXO III: ANÁLISIS DE CAUSA Y EFECTO 134
ANEXO IV: ANÁLISIS DE FINES Y MEDIOS 135
ANEXO V: MATRIZ DE ANÁLISIS DE FUERZAS 136
ANEXO VI: MATRIZ DE ANÁLISIS DE INVOLUCRADOS 137
-
XII
ANEXO VII: MATRIZ DE ESTUDIO DE FACTIBILIDAD 138
ANEXO VIII: MODELO ENTIDAD RELACIÓN DE LA SOLUCIÓN
PROPUESTA 140
ANEXO IX: TARJETAS CRC 141
ANEXO X: HISTORIAS DE USUARIO 144
ANEXO XI: COTIZACIÓN MATERIALES Y EQUIPOS 145
ANEXO XII: ENCUESTA DEL PROYECTO 147
ANEXO XIII: GLOSARIO DE TÉRMINOS 149
ANEXO XIV: MANUAL TÉCNICO 150
ANEXO XV: MANUAL DE USUARIO 151
ANEXO XVI: INFORME DE ACEPTACIÓN 158
ANEXO XVII: CAPTURAS DE DIARIOS 159
ANEXO XVIII: EVIDENCIAS 160
-
XIII
ABREVIATURAS
UG Universidad de Guayaquil
Cdla. Ciudadela
FTP Archivos de Transferencia
Ing. Ingeniero
CC.MM.FF Facultad de Ciencias Matemáticas y Físicas
ISP Proveedor de Servicio de Internet
Msc. Master
URL Localizador de Fuente Uniforme
www World Wide Web (red mundial)
ESPA Escuela de Seguridad Pública de Andalucía
ATM Autoridad de Tránsito Municipal
CSCG Corporación para la Seguridad Ciudadana de Guayaquil
CCTV Circuito Cerrado de Televisión
DVR Digital Video Recorder
EPROM Erasable Programmable Read-Only Memory
GPS Global Position System
GSM Global System for Mobile
GPRS General Packet Radio Service
JPA Java Persistence API
XP Xtreme Programming
VHF Very High Frecuence
USB Universal Serial Bus
PCI Peripherial Component Interconnect
UPC Unidad de Policía Comunitaria
JIT Just In Time
ORM Object Relational Mapping
POO Programación Orientada a Objetos
https://es.wikipedia.org/wiki/Circuito_cerrado_de_televisi%C3%B3n
-
XIV
SIMBOLOGÍA
e Error
E Espacio muestral
V. Voltios
-
XV
ÍNDICE DE CUADROS
Pág.
CUADRO I: CLASIFICACIÓN DE LOS SISTEMAS DE SEGURIDAD ............... 20
CUADRO II: CLASIFICACIÓN DE LOS SENSORES ........................................ 24
CUADRO III: CLASIFICACIÓN DE LOS SISTEMAS DE AVISO Y
SEÑALIZACIÓN ................................................................................................ 26
CUADRO IV: PRINCIPALES PARQUES Y ÁREAS VERDES DEL NORTE DE
GUAYAQUIL ...................................................................................................... 49
CUADRO V: CUARTELES DE BOMBEROS DE GUAYAQUIL .......................... 52
CUADRO VI: DIRECCIONES UPC Y PAI NORTE DE GUAYAQUIL ................. 53
CUADRO VII: PRINCIPIOS DE LAS METODOLOGÍAS ÁGILES ...................... 61
CUADRO VIII: TIPOS DE LICENCIAS OPEN SOURCE .................................... 65
CUADRO IX: CARACTERÍSTICAS DE LA P.O.O. ............................................. 67
CUADRO X: SENTENCIAS DDL ....................................................................... 78
CUADRO XI: SENTENCIAS DML ...................................................................... 78
CUADRO XII: SENTENCIAS DCL ..................................................................... 79
CUADRO XIII: CLAUSULAS SQL ...................................................................... 79
CUADRO XIV: OPERADORES LÓGICOS SQL ................................................ 80
CUADRO XV: OPERADORES DE COMPARACIÓN SQL ................................. 80
CUADRO XVI: FUNCIONES DE AGREGADO SQL .......................................... 81
CUADRO XVII: POBLACIÓN DE LA INVESTIGACIÓN ..................................... 98
CUADRO XVIII: TÉCNICAS E INSTRUMENTOS DE RECOLECCIÓN DE
DATOS ............................................................................................................ 100
CUADRO XIX: HERRAMIENTAS DE SOFTWARE DEL PROYECTO ............. 102
CUADRO XX: HERRAMIENTAS DE HARDWARE DEL PROYECTO ............. 102
CUADRO XXI: HERRAMIENTAS DE COMUNICACIÓN DEL PROYECTO ..... 103
CUADRO XXII: LEYES Y ARTICULOS CONSIDERADOS EN EL PROYECTO
........................................................................................................................ 103
CUADRO XXIII: ORDENANZAS MUNICIPALES CONSIDERADOS DEL
PROYECTO .................................................................................................... 104
-
XVI
CUADRO XXIV: TABLA DE COSTES DEL PROYECTO ................................. 105
CUADRO XXV: REFERENCIA WSDL ECU911 ............................................... 110
CUADRO XXVI: CRITERIOS DE ACEPTACIÓN Y APROBACIÓN ................. 113
CUADRO XXVII: CRITERIOS DE ASEGURAMIENTO DE LA CALIDAD ........ 114
-
XVII
ÍNDICE DE GRÁFICOS
Pág.
GRÁFICO 1: JERARQUÍA DE LAS NECESIDADES DE MASLOW ................... 18
GRÁFICO 2: ESQUEMA DE COMPOSICIÓN DE UN SISTEMA DE SEGURIDAD
.......................................................................................................................... 21
GRÁFICO 3: ILUSTRACIÓN DE UN BOTÓN DE PÁNICO ................................ 31
GRÁFICO 4: VISTA DE UN EQUIPO DVR COMÚN .......................................... 33
GRÁFICO 5: LOGOTIPO OFICIAL DE SERVICIO INTEGRADO DE
SEGURIDAD ECU911 ....................................................................................... 35
GRÁFICO 6: LOGOTIPO OFICIAL DEL INSTITUTO GEOFÍSICO DEL
ECUADOR ......................................................................................................... 36
GRÁFICO 7: LOGOTIPO OFICIAL DEL INSTITUTO GEOFÍSICO DEL
ECUADOR ......................................................................................................... 36
GRÁFICO 8: LOGOTIPO OFICIAL DE LA CRUZ ROJA ECUATORIANA ......... 37
GRÁFICO 9: LOGOTIPO OFICIAL DE LA CRUZ ROJA ECUATORIANA ......... 37
GRÁFICO 10: LOGOTIPO OFICIAL DE LA AGENCIA NACIONAL DE
TRÁNSITO ........................................................................................................ 38
GRÁFICO 11: DIAGRAMA FUNCIONAL DEL SISTEMA DE TRANSPORTE
SEGURO DEL ECU911 ..................................................................................... 39
GRÁFICO 12: LOGOTIPO OFICIAL DE LA CSGC ............................................ 41
GRÁFICO 13: INTERIOR DE INSTALACIONES DE LA CSCG ......................... 41
GRÁFICO 14: SALA DE MONITOREO DE LA CSCG ....................................... 42
GRÁFICO 15: LOGOTIPO OFICIAL DE LA ATM............................................... 42
GRÁFICO 16: LOGOTIPO OFICIAL DE LA ALCALDÍA DE GUAYAQUIL ......... 43
GRÁFICO 17: LOGOTIPO OFICIAL DE LA M. I. MUNICIPALIDAD DE
GUAYAQUIL ...................................................................................................... 44
GRÁFICO 18: LOGOTIPO OFICIAL DEL BENEMÉRITO CUERPO DE
BOMBEROS DE GUAYAQUIL .......................................................................... 45
GRÁFICO 19: SALA DE MONITOREO DE LA CSCG PARA OJOS DE AGUILA
.......................................................................................................................... 46
-
XVIII
GRÁFICO 20: ENTRADA DEL PARQUE SAMANES ........................................ 48
GRÁFICO 21: INTERIORES DEL PARQUE SAMANES .................................... 48
GRÁFICO 22: VISTA EXTERIOR DE UNA UPC ............................................... 52
GRÁFICO 23: ESTRUCTURDA DE PLATAFORMA .NET ................................. 57
GRÁFICO 24: ESTRUCTURA PLATAFORMA JAVA ........................................ 58
GRÁFICO 25: ENTREGA INCREMENTAL DE SOFTWARE ............................. 59
GRÁFICO 26: MODELO EN ESPIRAL DE BOEHM DEL PROCESO DE
SOFTWARE ...................................................................................................... 60
GRÁFICO 27: LOGOTIPO OFICIAL DE OPEN SOURCE ................................. 63
GRÁFICO 28: LOGO OFICIAL DE JAVA ........................................................... 69
GRÁFICO 29: ESQUEMA DE LA ARQUITECTURA JVM .................................. 72
GRÁFICO 30: MAPEO OBJETO RELACIONAL ................................................ 73
GRÁFICO 31: DIAGRAMA FUNCIONAL DEL JPA ............................................ 74
GRÁFICO 32: DIAGRAMA DEL FICHERO Persistence.xml .............................. 75
GRÁFICO 33: DIAGRAMA DE UN EntityManagerFactory ................................. 75
GRÁFICO 34: DIAGRAMA DE UN EntityManager ............................................. 76
GRÁFICO 35: DIAGRAMA DE CONVERSIÓN DEL EntityManager .................. 76
GRÁFICO 36: DIAGRAMA DE UN OBJETO PersistenceContext ...................... 77
GRÁFICO 37: LOGO OFICIAL DE MYSQL ....................................................... 82
GRÁFICO 38: ARQUITECTURA TÍPICA DE UN WEBSERVICE ....................... 85
GRÁFICO 39: EQUIPAMIENTO FÍSICO INTEGRANDO TODOS SUS
COMPONENTES ............................................................................................... 92
GRÁFICO 40: DISEÑO DE LA RED DE LA SOLUCIÓN PROPUESTA ............. 93
GRÁFICO 41: INTERFAZ DE INICIO DE SESIÓN ............................................ 94
GRÁFICO 42: PANTALLAS DE GESTIÓN DE EMERGENCIAS ....................... 94
GRÁFICO 43: PANTALLA DE PARÁMETROS DE CONFIGURACIÓN DEL
MDVR ................................................................................................................ 95
GRÁFICO 44: PANTALLAS DE MANTENIMIENTO DEL SISTEMA .................. 95
GRÁFICO 45: SGBD UTILIZADO EN EL PROYECTO .................................... 109
GRÁFICO 46: CONFIGURACIÓN DE LA CONEXIÓN JPA DEL PROYECTO 110
GRÁFICO 47: ACCESO WEBSERVICE ECU911 ............................................ 111
-
XIX
GRÁFICO 48: REFERENCIA AL WEBSERVICE ECU911 DESDE NETBEANS
........................................................................................................................ 111
GRÁFICO 49: CONFIGURACIÓN LOG4J DEL PROYECTO........................... 112
GRÁFICO 50: UBICACIÓN GEOGRÁFICA DEL SITIO DEL PROYECTO ....... 115
GRÁFICO 51: VISTA FRONTAL DEL SITIO DEL PROYECTO ....................... 116
GRÁFICO 52: VISTA LATERAL DEL SITIO DEL PROYECTO ........................ 116
GRÁFICO 53: VISTA PEATONAL DEL SITIO DEL PROYECTO ..................... 116
-
XX
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES
DESARROLLO DE UNA APP PILOTO USANDO TECNOLOGÍAS OPEN
SOURCE PARA EL REGISTRO Y MONITOREO DE ALERTAS DE
EMERGENCIA EN LOS PARQUES DEL SECTOR DE SAUCES II EN LA
CIUDAD DE GUAYAQUIL
Resumen
El estudio de nuevas formas de brindar seguridad a las personas ha trascendido y evolucionado al punto de que hoy en día se utilizan drones y otros equipos de sofisticada tecnología para monitorear las calles de la ciudad. Un software de gestión de alertas asegura una respuesta inmediata de parte de los organismos de seguridad y socorro, brindando servicios de primeros auxilios y resguardo policial a los ciudadanos. En Ecuador existen actualmente varios sistemas de monitoreo para vías y tráfico utilizando cámaras de video vigilancia, sin embargo, la delimitación de estos sistemas no siempre cubre todas las zonas urbanas. En Guayaquil, una de las zonas afectadas por la delincuencia es el sector de Sauces II; por lo que, una vía de comunicación adicional para reportar a los sistemas de seguridad implementados, puede ser una app que permita interactuar con habitantes de dicha zona, para de esa manera, dar gestión a eventos de emergencia en los parques del sector por ser uno de los espacios públicos más transitados. Esto brindaría más cobertura a los organismos de control para salvar vidas y combatir la delincuencia. Palabras Claves: Emergencia, Reporte, Sistemas, Seguridad, Software.
Autor: MICHAEL OMAR BELTRÁN BAJAÑA
Tutor: ING. FERNANDO CASTRO, M.Sc.
-
XXI
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES
DEVELOPMENT OF A PILOT APP USING OPEN SOURCE TECHNOLOGIES
FOR THE RECORDING AND MONITORING OF EMERGENCY ALERTS IN
PARKS OF THE SAUCES II SECTOR IN THE CITY OF GUAYAQUIL
Abstract
The study of new ways of providing security to people has transcended and evolved to the point that drones and other sophisticated technology equipment are now used to monitor the streets of the city. Alert management software ensures an immediate response from the security and relief agencies, providing first aid services and police protection to citizens. In Ecuador, there are currently several monitoring systems for roads and traffic using video surveillance cameras, however, the delimitation of these systems does not always cover all urban areas. In Guayaquil, one of the areas affected by crime is the sector of Sauces II; therefore, an additional means of communication to report to the security systems implemented can be an app that allows interaction with inhabitants of the sector of Sauces II, in order to manage emergencies in the parks of the sector, be one of the busiest public spaces. This would provide more coverage to control agencies to save lives and fight crime. Keywords: Emergency, Report, Security, Systems, Software
Author: MICHAEL OMAR BELTRÁN BAJAÑA
Tutor: ING. FERNANDO CASTRO, M.Sc.
-
1
INTRODUCCIÓN
En los últimos años, los diferentes organismos de seguridad, tales como la
Policía Nacional, han informado que uno de los mayores porcentajes de reportes
de robos al norte de la ciudad de Guayaquil, ocurren en lugares de recreación
pública, tales como por ejemplo los parques , calles y peatonales, espacios
donde no existe vigilancia permanente (El Telégrafo, 2017). Por lo cual es
necesario realizar el estudio de un mecanismo de fácil acceso a la ciudadanía
que permita generar alertas de emergencias reportadas las 24 horas del día.
Varios estudios preliminares indican que el tema de la seguridad ciudadana en
Ecuador aún se encuentra en construcción (Andrade, 2004). Hoy en día, se ha
desglosado ampliamente, tanto así que incluso se enseña en las instituciones
educativas y en los medios de comunicación qué medidas se deben tomar en
caso de accidentes. Por otro lado, con el aumento de la delincuencia, nuevos
métodos de quebrantar medidas de seguridad surgen día a día; el crimen
organizado fomenta en la sociedad el sentido indispensable de contar con
sistemas que resguarden la seguridad en todo momento.
El Servicio Integrado de Seguridad ECU911 es un servicio de respuesta
inmediata e integral a una determinada emergencia. Coordina la atención de los
organismos de respuesta articulados en todo el país para casos de accidentes,
desastres y emergencias; movilizando recursos disponibles para brindar atención
rápida a la ciudadanía.
Una llamada al ECU 911 puede hacerse desde cualquier teléfono, sin costo
alguno, las 24 horas del día, los 365 días del año (Sistema Integrado de
Seguridad ECU911, 2017). El monitoreo que realiza dicha institución es
constante, pero a pesar de aquello, la cobertura de vigilancia no abarca muchos
espacios públicos.
-
2
Las cámaras de seguridad poco a poco empiezan a notarse más en los hogares
que prefieren usar sus propios medios de control, sin embargo, muchas familias
no cuentan con los recursos económicos para adquirir los equipos, el software ni
tampoco el mantenimiento de estas soluciones tecnológicas, debido
principalmente al desconocimiento y al alto financiamiento necesario para
adquirir estos productos.
Uno de los sectores más afectados por la delincuencia es el sector de los
Sauces (Diario El Universo, 2017), ubicado al norte de la ciudad de Guayaquil.
En Sauces II, los índices delictivos se mantienen o van en aumento según varios
medios de comunicación (Diario Expreso, 2017). Los habitantes de dicho sector
han denunciado robos y asaltos a mano armada de una manera progresiva, por
lo que resulta una situación alarmante.
Según el testimonio de moradores del sector, la delincuencia se debe
principalmente a que en todo el lugar circula una banda de narcotráfico, como lo
afirma la Policía que patrulla en el sector Sauces (Diario Expreso, 2017).
El impacto social que puede generar el proyecto que aquí se plantea, se debe en
gran medida a que las familias del sector de Sauces II puedan vigilar su
vecindario de manera cómoda, rápida, segura y sobretodo sin recurrir en gastos.
El Capítulo I del proyecto que aquí se presenta, contiene los lineamientos
considerados dentro del marco problemático. Se menciona el alcance,
importancia y objetivos de la investigación. Además, se describen las causas y
consecuencias del problema.
En la primera sección del marco teórico, se hace una breve reseña del enfoque
que tiene el trabajo de titulación con respecto a los niveles de seguridad en el
país y en la ciudad. Algunos de los temas a tratar tienen relación con los
organismos de seguridad, control y vigilancia, así como también una redacción a
detalle sobre lo que compete a un sistema de seguridad y sus distintos
componentes. Además, se abarca la parte física, técnica y lógica de los
-
3
componentes de un sistema de seguridad. Se detallan y explican gráficos de
dichos componentes, su funcionamiento y especificaciones.
Luego, se hace un estudio de la composición de un espacio público típico de la
ciudad de Guayaquil. Algunos de los puntos tratados aquí dependen de un
levantamiento de información previa de algunos de los sitios considerados como
ejemplos de lugares donde podría probarse esta solución.
A continuación, y como parte fundamental del proyecto, se desglosa el
esquema, conceptos y definiciones de lo relacionado con el tema de desarrollo
utilizado en el proyecto, información base para el entendimiento de un sistema
open source, así como reseñas de ventajas y desventajas de algunas
herramientas de programación. La metodología a utilizarse también se menciona
de manera general en este capítulo.
En el Capítulo III se describe la implementación demostrativa de la solución en
un ambiente controlado y se profundiza sobre la descripción de la metodología
de desarrollo utilizada, además se describirá la población y muestra del estudio.
Para finalizar, en el Capítulo IV se presentan los resultados de la aplicación de la
metodología, así como las principales conclusiones y recomendaciones de la
investigación desarrollada.
-
4
CAPÍTULO I
EL PROBLEMA
PLANTEAMIENTO DEL PROBLEMA
Ubicación del problema en un contexto
Las familias del norte de la ciudad de Guayaquil sienten que la inseguridad es un
problema latente del sector, en los últimos años, el número de patrullajes que
brinda el municipio y gobierno ha disminuido o bien no frecuentan los espacios
públicos de dicha zona, lo cual provoca que el índice de delincuencia aumente
considerablemente (Ecuavisa, 2015).
Según (Diario El Universo, 2017) , uno de los lugares más afectados por la
delincuencia es el sector de los Sauces. Ejemplo indudable de ello es en Sauces
II, donde los índices delictivos se mantienen o van en aumento según varios
medios de comunicación (Diario Expreso, 2017). Los habitantes de dicho sector
han denunciado robos y asaltos a mano armada progresivamente a mediados y
finales del año 2017 principalmente.
En este sector, los espacios públicos como peatonales y parques se han vuelto
lugares de encuentro de bandas delincuenciales. Muchos de los parques están
abandonados, y no se le brinda mantenimiento al alumbrado, las
-
5
máquinas, ni a otros elementos como: caminos, cercas, rejas o mallas. El
dominio de la maleza y suciedad, ha convertido a parte de ellos en tiraderos de
basura que afectan la imagen del vecindario, y a su vez la salud de los
moradores de ese sector. Todo esto ocasiona que la circulación nocturna de
estas áreas se vea reducida por los riesgos asociados a la carente vigilancia de
la zona.
Para profundizar en el tema, se han identificado dos factores determinantes en
el riesgo asociado a los bajos niveles de vigilancia en los en los parques: por un
lado, se avizora la presencia los malhechores, muchos de ellos pertenecientes a
bandas o pandillas de la zona, que generalmente se sienten atraídos por lugares
desolados y poco o nada iluminados; por otra parte, existe el riesgo de sufrir otro
tipo de emergencia, donde no hay necesariamente la presencia de un
delincuente, pero que involucra una persona que circula por el sector y en ese
momento tiene algún tipo de síntoma que ponga en riesgo su vida; por ejemplo,
una persona sufriendo un infarto al corazón, alguien que se ha perdido o se ha
quedado atrapado. Por las razones anteriormente descritas, la falta de un control
de gestión de emergencia de forma inmediata para los parques de Sauces II se
constituye como un problema de interés social (Ver ANEXO II).
Situación Conflicto Nudos Críticos
La delincuencia es uno de los problemas que más preocupan y está presente en
todos los rincones de la ciudad de Guayaquil (CEDATOS, 2017), siendo los
parques y peatonales los espacios públicos donde existe circulación de gente
frecuente en el día, sin embargo, en horas de la noche esos espacios se pueden
convertir en lugares poco seguros. Muchos poseen sistemas de alumbrados en
pésimas condiciones, además de no contar con una persona que brinde
seguridad, por éste motivo los ciudadanos corren el riesgo de ser atacados de
cualquier manera por los delincuentes.
Por otro lado, los accidentes pueden pasar en cualquier momento y en cualquier
lugar. Casos como la alerta de una persona herida, balaceras, peleas callejeras
-
6
o riñas de pandilleros de los diferentes sectores son algunos de los ejemplos que
representan la importancia de este tema; ya que, siendo aspectos de índole
netamente social, y que en muchas ocasiones pone en peligro a los ciudadanos,
deben necesariamente ser atendidos de manera oportuna, con la finalidad de
brindar apoyo. Los parques, canchas deportivas y otras zonas de recreación, son
en buena medida, espacios donde se pueden generar estos problemas.
Así como lo indica un estudio de la compañía CEDATOS, encuestadora de
temas de importancia para el Ecuador, realizado en octubre del 2017, el
problema más preocupante en Guayaquil, según la población, es la inseguridad
y delincuencia que ha aumentado del 24,6% al 26,3% en un año, seguido de los
problemas sociales y drogadicción que pasó del 15,7% al 17,1%; el desempleo,
14,4% y los problemas económicos, 12,1% en el presente año. (CEDATOS,
2017)
Causas y Consecuencias del Problema
Desde un punto de vista técnico, una de las causas más significativas del tema
de la inseguridad en Guayaquil, es que no se tiene acceso en tiempo real de un
incidente, esto ocurre posiblemente por falta de controles directos entre los
organismos competentes que se dedican al monitoreo y los ciudadanos. No se
niega, sin embargo, de que exista un mecanismo de alerta por medio de líneas
telefónicas o aplicativos móviles, pero cualquier persona tiene el derecho de
recibir protección y asegurar su integridad dentro del espacio que habita, tal
como lo expresa la ley en su artículo sobre buen vivir (Asamblea Constituyente
del Ecuador, 2008). Se puede profundizar en este punto revisando la
Fundamentación Legal del Marco Teórico del presente trabajo de titulación.
Además, hasta el momento no hay integración ni coordinación entre el ECU911 y
la CSCG, posiblemente por el hecho de que la primera sea una empresa pública
patrocinada por el Gobierno, y la segunda una institución privada de seguridad
del Guayas. Por tal motivo, no se evidencia una total cobertura de los sistemas
que han implementado dichos organismos.
-
7
Otra causa que le da pertinencia al problema es, sin duda, que el tiempo en que
la policía y ambulancias llegan al lugar del incidente son relativamente altos, y
hay ocasiones en que las víctimas necesitan depender de un tercero, una
persona que se encargue de reportar la alerta por teléfono, en el caso de que la
víctima no lo pueda hacer. Estos tiempos son de suma importancia, ya que, en el
caso de un robo, se le da oportunidad al delincuente de esconderse o alejarse
más del sitio; y en el caso de un accidente o persona herida, esos minutos de
holgura pueden significar poner en riesgo la vida del afectado.
Los medios y equipos tecnológicos hoy en día constituyen el pilar de toda
empresa u organismo. Es indispensable la constante actualización de
mecanismos y estándares tecnológicos en los organismos de control, por el
hecho de que están brindando un servicio que abarca toda la comunidad. Si los
organismos de socorro y seguridad no cuentan con software y hardware
adecuado, no podrán dar un buen servicio y por lo tanto la gente no va a recurrir
a ellos, ocasionando más casos agravados.
Actualmente, mucha gente que vive en el norte de Guayaquil se siente insegura
en su propio sector; por consiguiente, la gente opta por irse a vivir a un lugar
donde se evidencia que será un sitio más adecuado para vivir tranquilos y
seguros (ver ANEXO III).
Otra consecuencia es que muchos negocios dejan de funcionar o quiebran, ya
sea por los robos o por la poca circulación de la gente. A la larga cuando un
lugar es así de inseguro, la misma zona o barrio va perdiendo prestigio poco a
poco, hasta que finalmente pasa a ser catalogada como una zona de alto peligro
en la metrópolis (El Telégrafo, 2017).
Delimitación del Problema
Aumento de registros de emergencias generados dentro parques del sector
Sauces II de la ciudad de Guayaquil.
-
8
Formulación del Problema
¿De qué forma se podría obtener mayor efectividad en la respuesta a
emergencias que se susciten en los parques del sector Sauces II en ciudad de
Guayaquil?
Evaluación del Problema
Los aspectos generales de evaluación son:
Delimitado: El problema central es el aumento en los niveles de inseguridad en
parques de la zona norte de Guayaquil, específicamente en sector de Sauces II.
Claro: Lo que se busca es identificar la manera en que un ciudadano pueda
reportar una emergencia, por la causa que sea, de forma inmediata a los
organismos de control para que estos a su vez tomen medidas de una manera
mucho más ágil.
Evidente: Todos los días, las 24 horas se registran casos de robos, heridos,
balaceras, peleas callejeras, pandillas en la ciudad de Guayaquil, gran parte de
ellos pertenecen a la zona norte, donde la presencia policiaca no resulta ser muy
efectiva (El Telégrafo, 2017).
Original: Si bien, se puede decir que el tema es muy parecido a una propuesta
de sistemas de cámaras como el Ojo de águila, la diferencia es que su
funcionalidad no es para vigilar el tránsito, sino para el levantamiento, la
generación del reporte de emergencia de una manera ágil, con la finalidad de
que los organismos de control actúen de forma más rápida y óptima.
Identifica los productos esperados: Un diseño de esta índole proporciona la
generación de un módulo o sistema que se puede acoplar con los sistemas que
actualmente existen, gestionados por los organismos de control, permitiendo
-
9
acceso a cámaras ubicadas en puntos estratégicos. Además, compañías de
seguridad y aquellas cuyos procesos necesiten de la georreferenciación,
estarían muy interesados en este tipo de herramientas.
Variables: como variable independiente, la cual es aquella que genera el
problema, se tiene el incremento en los niveles de inseguridad en la zona del
estudio. Y como variable dependiente, aquella que se ve afectada por la
independiente, es en este caso, la afectación de los habitantes del sector de
Sauces II, dentro de los espacios públicos. Ver Anexo II.
OBJETIVOS
Objetivo General
Desarrollar una aplicación de escritorio con tecnología open source a través de
metodología ágil de desarrollo, para registrar y monitorear alertas de emergencia
generadas en parques de Sauces II en el norte de Guayaquil.
Objetivos Específicos
Realizar un estudio enfocado a la evaluación de las tecnologías utilizadas en
los procesos de vigilancia y seguridad en Guayaquil por tipo de emergencia,
con el fin de determinar la mejor tecnología de vigilancia a aplicar.
Diseñar y construir la app bajo un estándar de programación open source,
para registrar y monitorear eventos de emergencias en parques del sector
Sauces II de Guayaquil.
Evaluar la app piloto en un ambiente controlado, con la finalidad de verificar
los resultados a través de una implementación demostrativa.
-
10
Alcances del Problema
Este proyecto busca brindar un mayor nivel de seguridad de los habitantes del
sector de Sauces II, por medio de la disminución en tiempos de respuesta de los
organismos de control, seguridad y socorro, por eventos de la delincuencia y
casos de fuerza mayor.
La solución no tiene el enfoque de monitorear en tiempo real todo el transcurso
del día, porque implicaría un alto consumo de transmisión de datos. El monitoreo
tendrá lugar únicamente en el momento de la activación de la emergencia,
desde la interfaz gráfica de la solución.
El sistema no estará acoplado con el Sistema de Ojos de Águila ni con ningún
otro sistema de seguridad implementado en la ciudad de Guayaquil que
involucre monitoreo en tiempo real.
La interfaz gráfica de la solución será un intermediario para brindar información
de tipos de alertas, ubicación y tiempos de respuestas a los operadores del
ECU911 u otros organismos interesados en utilizar la solución.
El software desarrollado será distribuido de forma gratuita, con características de
configuración para empresas y hogares. Aplicará los términos de licencia open
source para futuros escalamientos e implementaciones.
Se sugiere que el uso del app, entiéndase aplicativo, vaya dirigido a grupos
organizados de urbanizaciones o cuadras, tales como comités barriales o
sindicatos. Estos grupos deben asignar a uno o varios miembros de cada familia
del sector con el fin de difundir el uso del sistema a personas que generen el
reporte de emergencia.
-
11
Justificación e Importancia
El tema de la seguridad y conservación de la vida en la ciudad de Guayaquil es
algo que se ha vuelto crítico. Hay muchos casos de robo y extorsión actualmente
que no son reportados a las autoridades, si son reportados, quedan en la
impunidad. Casos que sobre todo por falta de pruebas, por miedo a represalias o
por evitar el papeleo y el tiempo que tome la denuncia, son olvidados. Esto
conlleva a que la gente viva en zozobra y miedo, además de sentirse inseguros
en su propia ciudad y hasta en su propio barrio (Diario Expreso, 2017).
Un alto porcentaje de denuncias por robo y extorsión se han producido en el
2017, por personas a bordo de motocicletas (El Comercio, 2017). Según un
informe del diario El Comercio, y con datos proporcionados por la Policía del
Guayas, el 60% de los delitos por asesinato y robo los generan personas en
moto (El Comercio, 2017). Esto se convierte en un factor que pone en alerta la
seguridad de la gente; donde los parques, dejan de ser un lugar seguro. La falta
de patrullaje también cuenta como un factor que perjudica la vida de los
ciudadanos. No se puede vivir tranquilo en un espacio donde reina la
delincuencia.
Por otro lado, una iniciativa adecuada para resolver los problemas de
delincuencia conlleva a una mejor calidad de vida y brinda más seguridad de
convivencia entre ciudadanos, respetando por igual sus derechos y prestando
atención oportuna y efectiva en el transcurso del tiempo, así por ejemplo se
reduciría los niveles de homicidios y asesinatos a escala internacional como en
el año 2016 (Ministerio del Interior, 2016).
Metodología del Proyecto
La metodología que se utiliza para el ciclo de vida del proyecto de desarrollo
será la XP (Xtreme Programming) por el hecho de que cuenta con una variedad
de ventajas, donde uno de los beneficios es la constante facilitación de cambios,
además de que permite ahorrar mucho tiempo y dinero.
Las fases de la Metodología XP son las siguientes:
-
12
1ª Fase: Planificación del proyecto
En esta primera fase, como técnica de levantamiento de información se generan
las “Historias del usuario” que constan de 3 ó 4 líneas escritas por el usuario en
un lenguaje no técnico (ver ANEXO X). Para el caso de éste proyecto el usuario
serán los miembros de un comité barrial o grupo organizados del sector de
Sauces II. El tiempo estimado para esta actividad es entre 1 y 3 semanas.
Luego, se genera iteraciones con 4 semanas de duración, en donde en cada
iteración habrá un “Release Planning”, que es la especificación de tiempos en los
que hay que publicar la versión del programa de acuerdo a las historias de
usuario.
2ª Fase: Diseño
El diseño es fácilmente entendible e implementable. El Modelo Entidad Relación
de la base de datos alojada en un servidor MySql también se crea genera en
esta fase. Se define también los estándares de programación y se genera un
glosario de términos de especificaciones de métodos y clases, que a su vez
tienen que ver con las tarjetas CRC.
3ª Fase: Codificación
La codificación se hace ateniendo al estándar de programación Java J2EE con
la ayuda del API JPA para manejar datos persistentes. De esta manera se
mantiene el código consistente y facilita su comprensión y escalabilidad. Se
puede además crear conexiones al servidor de base de datos indicado por el
archivo de persistencia detallado en el marco teórico de este proyecto.
4ª Fase: Pruebas
Se maneja un ambiente de desarrollo exclusivo para pruebas, utilizando un
repositorio de códigos. Además, para asegurar el funcionamiento final de una
determinada historia de usuario se generan los “Test de aceptación” que son
creados y usados por los usuarios para comprobar que las distintas historias de
usuario cumplen su propósito. En el capítulo III se va a explicar la metodología
para la implementación demostrativa en ambiente controlado.
-
13
Tipos de Investigación
Investigación de campo
Siguiendo los lineamientos de (Arias, 2006) la investigación de campo consiste
en la recolección de datos de los sujetos investigados, en el lugar donde ocurren
los hechos, sin cambiar o controlar las variables de la investigación, con esto el
investigador obtiene la información sin manipularla y sin alteraciones.
La selección de este tipo de investigación va a permitir observar y estudiar una
situación que permita obtener información que va hacer diagnosticada según las
necesidades de los pobladores del sector Sauces II de Guayaquil para así
conocer su realidad social.
Instrumentos de Investigación
Teniendo como objetivo recopilar la información necesaria se va a realizar:
Encuesta. - Con los datos de población y tamaño de la muestra, se decide
realizar un cuestionario de preguntas a los moradores del sector norte en Sauces
II del cantón Guayaquil para determinar factores del problema evidenciado.
La delimitación de la población y muestra de estudio se detallan en el Capítulo III
de la presente investigación que corresponde a la metodología del proyecto.
Observación. - Se inspecciona y estudia el entorno del lugar para poder
verificar el sitio exacto donde se ubicarían los equipos a necesitar para cubrir las
necesidades requerida por los moradores del sector.
-
14
CAPÍTULO II
MARCO TEÓRICO
ANTECEDENTES DEL ESTUDIO
Una de las bases de la investigación para este proyecto de titulación fue el
análisis de los esquemas de clasificación de los sistemas de seguridad, siendo
una parte fundamental el estudio de los conceptos más básicos, pasando por los
sistemas de seguridad locales y distribuidos, hasta la explicación de la
transmisión de información a través de dispositivos de georeferenciación.
Básicamente, como introducción se tiene varias definiciones de términos que van
a ser de gran ayuda para el lector, en lo que respecta a la comprensión de este
estudio. Los procedimientos que llevan a cabo los organismos de control y
seguridad nacional (ECU911) y en Guayaquil (CSCG), son tomados como
referencia para construir la esquematización de la solución planteada.
Además, se analizará la teoría que fundamente la importancia de la necesidad
de seguridad en el ser humano.
-
15
FUNDAMENTACIÓN TEÓRICA
Los fundamentos más relevantes de este estudio son: el conocimiento de lo que
significa un sistema de seguridad y vigilancia, la determinación de sus
componentes principales, y los procesos que se deben llevar a cabo para su
interacción en la sociedad, con el fin de proveer un buen servicio; por otra parte,
la parte tecnológica del cómo se desarrolla un sistema es fundamental, es por
eso que a continuación se muestra algunos de los conceptos más puntuales
involucrados en esta propuesta:
Sistemas de Seguridad
Breve historia de la seguridad en el Ecuador
Desde los tiempos de las colonias en las zonas rurales de población indígena,
existían corregidores, los cuales se encargaban de recaudar tributos. Estos
corregidores eran propiedad del cabildo y en poco tiempo llegaron a ser una
organización política de las ciudades. Posteriormente constituyeron la base de lo
que hoy se conoce como un sistema de seguridad.
Así mismo, en esa época los guardias de los virreyes defendían los puestos de
avanzadas ubicados estratégicamente en zonas fronterizas para defender de
posibles ataques de indios que no hayan sido sometidos por la fuerza española.
Las tropas de guardias eran dirigidas por los hacendados, personas de mayor
poder y riqueza, dueños de grandes terrenos y bienes.
Luego de todo esto, según una reseña histórica de la Policía Nacional, en el año
de 1822, el país pasó a formar parte de la Gran Colombia, como Distrito del Sur
o Provincia de Quito (Policía Nacional del Ecuador, 2017), en donde se disponía
de una nomenclatura de autoridades y empleados para el ejercicio de la función
policial, pues con Jefes de Policía, Jueces de Policía, Comisarios,
Supervigilantes, Gendarmes y Celadores bajo la dependencia de los Municipios.
-
16
El primer paso para convertir a la Policía en una institución nacional fue La
Asamblea Constituyente de 1843, la cual dicta una nueva ley de Régimen
Político y Administrativo, según la cual se centralizaba en el Poder Ejecutivo la
mayor parte de las atribuciones que correspondían a los Municipios y se
establece que los Ministros de Gobierno y Relaciones Exteriores se encarguen
de todo lo que se refiere a la Policía de todos los pueblos.
Una vez que se establecieron las bases de los criterios para seguridad,
aparecieron dos ámbitos: la seguridad pública y la seguridad privada. La
seguridad pública es un servicio que debe ser universal, es decir, que llegue a
todos los habitantes de un país, para proteger la integridad física de los
ciudadanos y sus bienes. Y ¿cómo se logra proteger esa integridad? Pues por
medio de las fuerzas de seguridad, como la unidad policiaca o empresas de
servicios de seguridad, que trabajan en conjunto con el Poder Judicial, quienes
se encargan aplicar medidas, sanciones y castigos para los culpables de
aquellos que intenten romper la integridad de los ciudadanos.
Por lo general, las grandes ciudades sufren problemas de seguridad pública, al
presentar altas tasas de delitos. En cambio, los pequeños pueblos suelen ofrecer
mejores condiciones de seguridad. Esto, en cierta forma, está vinculado a la
masividad, ya que los millones de habitantes de una urbe se vuelven anónimos.
En los pueblos, es menos probable que una persona pueda delinquir sin que
nadie se entere (Valdivia Valderrama, 2015).
Para los inicios del segundo milenio se planteó el concepto de seguridad
ciudadana el cual citamos a continuación:
“Un concepto verdaderamente abarcador de seguridad ciudadana debería incluir
no sólo la seguridad de no ser víctimas de delitos en los espacios públicos y
privados, sino también la de gozar de la vigencia de un estado constitucional de
derecho y de un estándar mínimo o razonable de bienestar en materias de salud,
educación, ingreso, etc.” (Bardales, Mendoza, & Salgado, 2002)
Esto quiere decir que la seguridad ciudadana debe enfocarse más allá de
protegerse de ser víctimas de algún delito, también se le reconocerá sus
-
17
derechos en el marco de la salud, economía, entre otros factores que
representen y constituyan la integridad de la ciudadanía.
¿Qué es un sistema?
La palabra sistema procede del latín systēma, y este del griego σύστημα cuyo
significado en español es: 'unión de cosas de manera organizada'). Es decir, un
conjunto de elementos que trabajan o interactúan como un entorno complejo y
amplio. Uno de los mejores ejemplos que se pueden mencionar sobre lo que es
un sistema, es el Sistema Solar, el cual está constituido por cuerpos celestes de
varios tipos y con características muy marcadas, que a su vez están
estrictamente regidos por las leyes de la física y la química, como por ejemplo la
gravedad, el magnetismo, la interacción de los elementos, materia equivalente a
energía, etc.
Desde los Modelos de Neil Bohr para la representación de la estructura de un
átomo, hasta la máquina de Allan Turing, se puede decir que siguen el modelo
de lo que constituye el pensamiento sistémico: un todo funcionando gracias a
componentes internos trabajando en conjunto, cada uno realizando una tarea
específica.
Teniendo la premisa de lo que significa un sistema, se puede mencionar también
la definición del software, el cual se comprende como un conjunto intangible de
elementos que generalmente involucra una o varias entradas (input), un proceso
utilizando esas entradas, y un output (salida) de lo que se quiere tener como
resultado. En esencia, el desarrollo de software está estrictamente relacionado
con el diseño en forma sistémica.
¿Qué es seguridad?
La palabra seguridad procede del latín securĭtas, -ātis que significa 'certeza' o
'conocimiento claro y seguro de algo'. Se entiende como una medida de
asistencia la cual permite proteger la integridad de las personas.
En 1943, Abraham Maslow propuso la Teoría de la Motivación Humana, la que,
basándose en las ciencias sociales, se convirtió en una de las principales teorías
de motivación gestión empresarial, desarrollo y comportamiento organizacional
-
18
(Angarita, 2011). Ahora bien, dentro de la jerarquía que propone Maslow, la
seguridad física y emocional ocupa el segundo eslabón de la pirámide,
determinando de esta manera que es uno de los requisitos indispensables para
el buen vivir. Dentro de las necesidades del mismo nivel se encuentran también
la seguridad de empleo y recursos, seguridad familiar, de salud y contra el
crimen de la propiedad personal.
GRÁFICO 1: JERARQUÍA DE LAS NECESIDADES DE MASLOW
Elaborado por Chapman.
Fuente: Chapman (2007)
Existen muchos niveles y muchos ámbitos en el tema de seguridad, pero la
investigación se centrará específicamente en lo que respecta a la seguridad
pública para la preservación de la vida de los ciudadanos del sector norte de la
urbe, específicamente en parques de Sauces II.
¿Qué es vigilancia?
La palabra vigilancia suele usarse para describir la observación legal desde una
distancia por medio de equipo electrónico u otros medios tecnológicos. Por
ejemplo:
escuchas telefónicas
micrófonos direccionales
aparatos de escucha encubiertos
https://es.wikipedia.org/wiki/Escucha_telef%C3%B3nica
-
19
microcámaras
circuitos cerrados de televisión
rastreo GPS
espionaje electrónico
reconocimiento militar y aéreo
satélites espías
vigilancia por computadora e Internet
Sin embargo, la vigilancia también incluye métodos simples, con poca o ninguna
tecnología involucrada, tales como el uso de binoculares, intercepción de
correspondencia, o métodos similares (Gormaz González, 2007).
¿Qué es un sistema de seguridad?
De manera general, se puede definir a un sistema de seguridad, como el
conjunto de elementos e instalaciones necesarios para proporcionar a las
personas y bienes materiales existentes en un espacio determinado, protección
frente a agresiones, tales como robo, atraco o sabotaje e incendio. Así, en un
siniestro, en principio lo detectará, luego lo señalizará, para posteriormente
iniciar las acciones encaminadas a disminuir o extinguir los efectos (Accionando
mecanismos de extinción, comunicación con central receptora de alarmas,
conectando cameras de video grabación, etc.).
Los sistemas de seguridad pueden ser variables según las necesidades del lugar
a proteger y del presupuesto disponible para ello. En el mercado existe un gran
abanico de componentes (centrales, detectores, etc.) con características
técnicas y calidades distintas, que hacen que no se pueda tipificar a la hora de la
realización de diseños de los sistemas de seguridad.
Clasificación de los Sistemas de Seguridad
A continuación, se expone una gráfica con los cuatro grandes bloques de
aplicación de los sistemas de seguridad, que son: robo y atraco, anti-hurto,
incendios, y sistemas especiales.
https://es.wikipedia.org/w/index.php?title=Microc%C3%A1mara&action=edit&redlink=1https://es.wikipedia.org/wiki/Circuito_cerrado_de_televisi%C3%B3nhttps://es.wikipedia.org/wiki/GPShttps://es.wikipedia.org/wiki/Binoculares
-
20
CUADRO I: CLASIFICACIÓN DE LOS SISTEMAS DE SEGURIDAD
Etc.
gases deDetector
drogas deDetector
presión deDetector
químicas sustancias deDetector
humedad de detectora Sonda
niveles de detectora Sonda
metales deDetector
Especiales
metales dedetector Arco
explosivos deDetector
rayosX dedetector Scanner
artículos de Protección
hurtoAnti
emergencia de Alumbrado
scortafuego Puertas
bombeo de Equipo
equipadas incendio de Bocas
manualExtinción
ónseñalizaciy aviso de sistemas de ntoAccionamie
extinción de osdispositiv de ntoAccionamie
alarmas de receptora central a Aviso
incendio de centralesy Sensores
Incendio
TV de cerrado Circuito
acceso de osDispositiv
robo delón Señalizaci
alarma de receptora central Aviso
física Defensa
alarma de centralesy Sensores
atracoy Robo
SEGURIDAD DE SISTEMAS
Elaborado por: Gormaz González.
Fuente: (Gormaz González, 2007)
El presente estudio se centrará en el Sistema de Seguridad de tipo Robo y
Atraco, porque dicho sistema proporciona factibilidad de trabajar con equipos de
señalización de robo, centrales de alarma, así como para implementarse en un
circuito cerrado de TV.
Instalación de Seguridad
Composición de un sistema de seguridad
Según (Gormaz González, 2007), una instalación de seguridad se compone de
ciertas partes básicas: central de alarma, sensores y sistemas de aviso y
señalización. Además de poder añadir un cuarto elemento que sería el
intercomunicador con la Central Receptora de Alarmas (CRA) y que siempre es
opcional su colocación en la instalación.
-
21
GRÁFICO 2: ESQUEMA DE COMPOSICIÓN DE UN SISTEMA DE SEGURIDAD
Elaborado por: Gormaz González.
Fuente: (Gormaz González, 2007)
Central de Alarmas o Unidad de Control
La central de alarmas es la que recibe la señal eléctrica de los detectores o
sensores que por algún motivo son activados. Al recibir esta señal, los circuitos
electrónicos que lleva en su interior, hacen que se pongan en marcha el sistema
de alarma y aviso.
Los sensores son elementos capaces de comprobar las variaciones de una
condición de reposo en un lugar determinado y envían información de esa
variación a la Central de Alarmas. Además, son de reducido tamaño y se
alimentan a través de una fuente de alimentación de baja tensión.
Sistemas de aviso y señalización
Según (Romero & Rubén, 2012) son los dispositivos encargados de avisar de las
variaciones detectadas por los sensores dentro del sistema de seguridad. Como
culminación a los elementos anteriores, son los que dan sentido a los sistemas
de seguridad, ya que, si no estuvieran a punto, no serviría de nada poner de
UNIDADDE
CONTROL
SENSORES
ACTUADORES
CONEXIÓNC.R.A.
SIRENAS
ELEMENTOSDE AVISO
-
22
forma estudiada los detectores y central de alarma. Pueden ser acústicos
(sirenas) y ópticos (luces) y avisadores a Central Receptora de Alarmas.
Central Receptora de Alarmas
La central receptora de alarmas está ubicada en los locales de las empresas de
seguridad que se ocupan de vigilar los recintos donde se han instalado sistemas
de seguridad.
Su cometido consiste en recibir, vía teléfono, la señal de activación de alarma
(bien sea de robo, atraco, incendio, etc.) y comunicar al vigilante la existencia de
la misma, para que este ponga en marcha los mecanismos establecidos en cada
instalación en particular, que pueden variar según el tipo de alarma activado.
Si es de robo o atraco: avisa a la Policía y ambulancia en el caso de estar
herido y se dirige a la víctima.
Si es de incendio: da aviso a los Bomberos y se dirige a la víctima en el
lugar concreto.
A la central de alarmas están conectados todos los sistemas de seguridad
vigilados a distancia. En el momento de la activación de cualquiera de ellas, se
proporciona la información exacta de la alarma activada (lugar exacto dentro de
la instalación).
Si dado el volumen de instalaciones diferentes en puntos geográficos distintos
conectados a ella, se producen varias a la vez, esta efectúa una selección de las
alarmas más importantes (incendios, atracos, robos, etc.), y las posiciones en
pantalla, mostrándosela al vigilante, pare posteriormente ir pasando el resto de
los avisos de alarma. Esto se hace con la intención de no atosigar con mucha
información al vigilante en un solo momento, ya que este no podría atender
tantos casos a la vez (Romero & Rubén, 2012).
La central receptora de alarmas está conectada a un ordenador central que se
encarga de almacenar toda la información que le va llegando de las
-
23
instalaciones, conexión, desconexión, aviso de alarma, avisos de pre alarma,
avisos de avería. etc. Estos datos se van registrando automáticamente en el
ordenador y se van imprimiendo en papel continuo para su observación,
tratamiento, seguimiento y conservación.
El lugar en el que está ubicada la central receptora de alarmas debe ser un
bunker, que está protegido por las cuatro paredes, suelo y techo, para previsión
de posibles sabotajes. Igualmente, la línea telefónica está protegida de cortes y
sabotajes, ya que es fundamental su correcto funcionamiento las 24 horas del
día.
Sensores
Los sensores electrónicos son dispositivos de reducido tamaño y alimentados
par baterías, o fuente de alimentación a baja tensión (6 a 12 V.), que detectan
con un campo de actuación variable (varios metros), la presencia de personas
humanas u otros elementos extraños (Gormaz González, 2007).
Las variaciones eléctricas enviadas por los sensores son recogidas por la unidad
de control, que una vez convenientemente captadas dan lugar a la activación de
sirenas, etc.
Las actuaciones a detector par estos componentes serán:
Apertura de puertas, ventanas. persianas.
Paso por lugares determinados.
Roturas en escaparates o cristaleras.
Agujeros en paredes.
Cajas fuertes.
etc.
-
24
El sensor a efectos de funcionamiento de activación o desactivación de la
alarma, se puede considerar como un interruptor que está abierto o cerrado.
Cuando hay que instalar varios sensores, éstos se colocan todos en serie.
Los sensores pueden ser instalados, bien mediante la realización de cableado
por las instalaciones a proteger, o bien por medio de receptores de radio.
Cuando los sensores son instalados mediante la realización de un sistema
cableado, además de una línea de circuito cerrado para sus contactos, se debe
llevar una línea de alimentación paralela, que permita su funcionamiento.
La realización de estas instalaciones puede necesitar una gran cantidad de
cable, lo que hace encarecer la instalación y lo que es más importante, es fuente
de averías: cable que se interrumpe, falsos contactos, cables por el local
protegido, etc.
Se suelen instalar sensores vía radio, que son básicamente iguales a los
anteriores con la salvedad de haberles instalado un pequeño emisor de radio de
unos 60 o 70 m2 de alcance. De esta forma, conseguimos respetar la decoración
del local protegido y evitar posibilidades de avería y falsas alarmas.
CUADRO II: CLASIFICACIÓN DE LOS SENSORES
especiales Sensores
pisadas de detectora Alfombra
assensorizad Vallas
fuerte caja ro velocímetContacto
Varios
G.P.S.
microondas Barreras
infrarojos Barreras
Lineales
Infrarojos
microondas oRadar osVolumétric
a tecnologídoble deSensor
idriorupturadev de omicrofónicSensor
magnéticos contactospor Sensor
vaautoadhesi conductora Cinta
vibraciónde Sensores
esPirametral
Intrusión Sensores
Elaborado por: Gormaz González.
Fuente: (Gormaz González, 2007)
-
25
Indirectamente también se consigue abaratar los costes de la instalación, ya que,
aunque un sensor vía radio es más caro que otro normal, el hecho de no realizar
el cableado de la instalación abarata los costes de material y de tiempo.
En instalaciones de grandes dimensiones, se colocan módulos repetidores que
permiten la conexión de los sensores con la central de alarma.
Sistemas de Aviso y Señalización
Como ya se expresó anteriormente, los sistemas de aviso y señalización son los
dispositivos que dan sentido a la instalación de seguridad, ya que, de no contar
con ellos, de nada serviría el más complejo sistema de detectores y central de
alarma que hayamos instalado, para evitar robos, atracos e incendios.
Los Sistemas de Aviso y Señalización se clasifican por su función, como muestra
el Cuadro III, en los siguientes tipos:
Sistemas Locales
Estos pueden ser a su vez acústicos y ópticos.
Sistemas acústicos
En todos los sistemas es conveniente montar al menos una sirena exterior
(Gormaz González, 2007), aunque el sistema esté conectado a la central
receptora de alarmas, ya que de esta forma avisa tanto en el exterior del local
protegido como en el interior.
La sirena exterior estará autoalimentada (con baterías recargables) y
autoprotegida, con el fin de evitar manipulaciones de un extraño o actos de
vandalismo, y para resistir cualquier condición atmosférica.
La sirena exterior, debido a la batería que dispone, seguirá funcionando, aunque
sea arrancada de su emplazamiento. Si se corta el cable que la une con la
central, ésta seguirá activada, con lo que continuará sonando.
Toda sirena exterior tiene que desarrollar una gran potencia sonora para ser
escuchada (Gormaz González, 2007).
-
26
Los elementos acústicos de interior son colocados con el fin de dar aviso a las
personas que puedan estar a cargo de la instalación de seguridad o al usuario.
Estos pueden ser zumbadores, timbres y campanas.
CUADRO III: CLASIFICACIÓN DE LOS SISTEMAS DE AVISO Y SEÑALIZACIÓN
asfotográfic Cámaras
cerrado circuito de Cámaras Especiales
radio Vía
teléfonoVía distanciaA
rotativos Faros
bombillas Pilotos, Opticos
timbres,zumbadores Campanas,
exteriores Sirenas
interiores Sirenas
Acústicos
Locales
ón señalizaciy aviso de Sistemas
Elaborado por: Gormaz González.
Fuente: (Gormaz González, 2007)
Sistemas ópticos
Los pilotos, bombillas o faros rotativos, son luces intermitentes que tienen por
misión llamar la atención para ayudar a localizar el lugar donde se ha producido
la alarma. Normalmente, las centrales de alarma que funcionan por detectores o
zonas indican, por medio de un piloto, la zona donde se produce la alarma.
Los faros rotativos encarecen la instalación, ya que tienen un consumo de
corriente mucho mayor y gastan más batería. Existen elementos que contienen
dentro de una misma ubicación la sirena y el piloto: una sirena como forma
acústica, y un flash estroboscópico de gran potencia, como parte óptica.
Igualmente, están protegidas por medio de varios interruptores estratégicamente
ubicados, que al accionarse dan señal de alarma. Estos interruptores son
colocados en la tapa frontal y en la cara que se adosa a la superficie de sujeción,
con el fin de aportar seguridad y fiabilidad ante posibles manipulaciones.
-
27
Sistemas a distancia
Se utilizan estos sistemas con el fin de comunicar inmediatamente un local
determinado con una central receptora de alarmas, gestionada por una empresa
de seguridad legalmente reconocida, que da aviso en el mismo momento a la
policía.
Los sistemas técnicos empleados son vía radio y vía teléfono, aunque dada la
complejidad necesaria para cubrir un territorio amplio dentro de la vía radio, ésta
sólo se utiliza cuando no existe red telefónica.
Estos sistemas bloquean el teléfono para que no se puedan recibir llamadas y
marcan automáticamente, por medio de una señal codificada, que la central
receptora recibe y decodifica, estableciéndose así la comunicación.
Hay que tener en cuenta que, si se produce un sabotaje en la línea telefónica, no
se podrá establecer comunicación entre el local protegido y la central receptora,
aunque la central de alarma del local siga funcionando correctamente. No
obstante, la central receptora de alarmas detecta la falta de comunicación entre
ella y el abonado, estableciendo así un conducto que avise del hecho, y
poniendo en marcha, si es necesario, el proceso de aviso y protección del local
en cuestión.
Como alternativa adicional, también se puede colocar una sirena que funcione
cuando se corte la línea.
Sistemas especiales
Las instalaciones de seguridad se pueden complementar y completar con la
instalación de circuitos de televisión y de cámaras fotográficas y video que
permiten la grabación de los posibles intrusos en el lugar.
-
28
Estas se pueden poner en marcha automáticamente por medio de la central de
alarmas o manualmente a través de pulsadores de atraco o también
denominados “botones de pánico”, de los cuales existen distintos tipos de
pulsadores de alarma: manual, de pie, de pinza de billete, soporte de bolígrafo,
etc.
También hay otros sistemas en los que las cámaras están conectadas
constantemente y de la misma forma se están grabando todas las imágenes que
reproducen las cámaras.
Protección Contra Robos y Atracos
A primera vista, los conceptos de robo y atraco pueden parecer iguales, pero los
especialistas realizan una clara diferenciación entre los dos, ya que por atraco se
entiende como aquel acto delictivo encaminado al lucro y que pone en peligro a
las personas; por otra parte, se entiende como robo aquel acto delictivo
encaminado al lucro pero que no pone en riesgo la integridad física de la
persona.
Los atracos ocurren cuando el local o establecimiento está funcionando
normalmente, con los consiguientes riesgos para las personas que están dentro;
y el robo, en las horas en que el establecimiento no tiene actividad y
consecuentemente está vacío.
Según las características de la zona a proteger, se utiliza un determinado tipo de
centrales y de detectores, siempre atendiendo tanto a las características de la
zona o zonas a proteger, como a las de los sensores a utilizar.
Además de existir una serie de elementos electrónicos que proporcionan una
determinada seguridad en el lugar protegido, existe una serie de conceptos y
filosofías que a continuación se enumeran:
Protección contra robo y atraco: este apartado tiene el condicionante humano,
que hace necesario considerar ciertos mecanismos para establecer su
-
29
protección. En esta situación, se hace necesaria la utilización de sistemas de
detección automática.
El proceso de pulsación de robo o atraco tiene por objeto delimitar las alarmas,
de las falsas alarmas, enviando rápidamente la Policía en el primer caso.
Cuando la central recibe indicación de alarma en su central, realiza una llamada
automática de supervisión, que consiste en esperar cierto mensaje ya acordado,
cuando se trate de falsas alarmas. Si el mensaje recibido no es el acordado, o
simplemente no se contesta a la llamada de teléfono, la central de vigilancia da
aviso de alarma a la Policía que acude inmediatamente.
Para realizar la protección se utilizarán los detectores de los siguientes tipos:
Periféricos o perimetrales.
Volumétricos.
Lineales.
Para realizar la protección de un local o de un establecimiento determinado, hay
que tener en cuenta las características del mismo, para así instalar un detector
que se adapte a ellas. Por ejemplo, si pueden pasar animales o incide el sol, no
deben colocarse detectores de infrarrojos.
También hay que tener en cuenta detalles que no se deben escapar a la hora de
la protección, como son los conductos de aire acondicionado o falsos techos, ya
que son los lugares que podrían ser utilizados como vías de penetración para
realizar actos delictivos, por lo que lo más seguro es colocar detectores en estas
vías.
Se puede subdividir el sistema que tenemos que emplear en estos casos en los
siguientes apartados:
Defensa física de las personas.
Señalización del atraco o robo.
Central de alarmas.
Circuito cerrado de T.V.
-
30
Telefonía de seguridad.
Control de acceso por telemandos de puertas.
Control de acceso por tarjetas codificadas.
Control de rondas.
Accesorios especiales.
Señalización del Robo o Atraco
Las personas que normalmente están en contacto con dinero u objetos de valor
son las más expuestas a posibles atracos. Por ello, no basta con protegerlos con
seguridad pasiva (cristales antibalas, blindajes, etc); además, hay que
protegerlas con otros medios que les permitan dar el aviso en situaciones de
emergencia.
Los pulsadores de alerta, conectados a la central de alarmas, además de avisar
al personal de seguridad, deben de poner en marcha los sistemas de alarma en
general (señalización, cámaras de televisión, grabaciones de video, etc.).
Los pulsadores de sospecha, que son similares a los de alerta, pueden no estar
conectados a la central. La activación de este dispositivo provoca solo el
funcionamiento de los dispositivos de captación de imágenes (cámaras de T.V.,
fotográficas, etc.).
¿Qué es un botón de pánico?
Cuando se plantea la instalación de un Sistema de Seguridad en muchas
ocasiones se aconsejará la instalación de un botón de pánico, pero ¿Que usos
se le puede dar a botón de pánico en los sistemas de alarma? ¿Cuáles son los
usos más aconsejables?
-
31
GRÁFICO 3: ILUSTRACIÓN DE UN BOTÓN DE PÁNICO
Elaborado por: Empresas de Seguridad.
Fuente: (Empresas de Seguridad, 2017)
Las alarmas de seguridad disponen de diferentes formas para notificar a la
Central Receptora de Alarmas lo que está ocurriendo en la instalación donde se
encuentra el sistema de seguridad, llegando señales con distintas prioridades y
variedades como, por ejemplo, un detector de movimiento que tiene la batería
baja, salto de alguna zona, una situación de coacción o el caso que se está
explicando: aviso por botón de pánico.
Las señales recibidas por parte de la Central Receptora de Alarmas a través de
botón de pánico y coacción son consideradas como prioritarias y las primeras en
ser atendidas. Con la recepción de este tipo de señal la central receptora de
alarmas entiende que la vida de la persona que ha mandado dicha señal está en
peligro. Esto quiere decir, que en caso de disponer de un botón de pánico se
debe tener mucho cuidado al pulsarlo y no hacerlo a la ligera o para comprobar
su funcionamiento.
En caso de que el sistema de alarma disponga de vídeo-verificación, la central
receptora de alarmas visualizará lo que está ocurriendo tras la recepción de la
señal recibida a través del botón de pánico para actuar en caso de que se esté
produciendo un robo o agresión real.
En el caso de los negocios, el uso del botón de pánico es un dispositivo pequeño
que se puede ocultar fácilmente en cualquier sitio (debajo del mostrador y otro
lugar oculto) pudiendo, de esta forma, notificar una situación de máxima
-
32
emergencia de una forma fácil y sin necesidad de teclear códigos o hacer
llamadas, ya que, pulsando dicho botón, la notificación a la central receptora de
alarmas se realizará de forma automática.
El botón de pánico también puede ser utilizado para emergencias sanitarias,
como, por ejemplo, si en alguna vivienda habitan personas mayores o que
tengan algún tipo de problema médico o discapacidad en caso de una
emergencia pueden pulsar el botón de pánico para avisar a la persona
encargada de la vigilancia y al resto de usuarios del sistema de alarma de que
algo no va bien. Este uso, a pesar de ser un uso básico, puede salvar vidas.
Para recibir la señal generada por botón de pánico se debe considerar necesario
utilizar un equipo DVR, término que se explicará en el siguiente apartado, el cual
gestionará la recepción de la señal para activar las cámaras de vigilancia
conectados a éste.
¿Qué es un DVR?
Hoy en día es muy común escuchar la palabra DVR (Digital Video Recorder) o
en castellano, Grabador de Video Digital. Los DVRs utilizados con cámaras de
seguridad y vigilancia cumplen varias funciones. Pero en resumen son los
equipos encargados de digitalizar y almacenar las imágenes y audios que llegan
desde las cámaras de seguridad.
Estos DVRs, además de la grabación, permiten mediante un software provisto
por el fabricante, elegir que o cuales cámaras ver a la vez, agrandar o achicar los
tamaños de las imágenes, mover las cámaras, programar horarios de grabación,
programar grabación por detección de movimiento, configurar la calidad de las
imágenes y muchas funciones más que dependerán de las características
particulares de cada equipo.
La gran mayoría de estos dispositivos de grabación y control, cuentan además
con la posibilidad de acceso remoto, es decir, de poder por ejemplo ver las
-
33
cámaras de seguridad desde una computadora conectada a la red, desde una
computadora en otro lugar físico a través de Internet o desde un teléfono celular.
Algunos DVR cuentan con un estándar de comunicación de bus en serie llamado
RS485 o EIA-485, este sistema es utilizado para mover cámaras de seguridad
motorizadas (PTZ), Pan (Paneo o giro hacia la derecha o izquierda), Tilt
(Inclinación hacia arriba o hacia abajo), Zoom (Acercamiento).
GRÁFICO 4: VISTA DE UN EQUIPO DVR COMÚN
Elaborado por: SOS Seguridad.
Fuente: (SOS Seguridad, 2017)
¿Qué tipos de Dvrs existen para seguridad y vigilancia?
Básicamente hay 2 tipos de DVRs utilizados con cámaras de seguridad y
vigilancia:
1- DVR para computadoras
También denominados tarjetas o placas capturadoras. Estos dispositivos son los
más económicos y se conectan a una computadora estándar (en su mayoría con
slot PCI, pero también hay externos por puerto USB). Depende cuantas cámaras
de seguridad se tenga, se puede adquirir de estos Dvrs para 4, 8, 16 y 32
cámaras. Vienen con un software que se instala en nuestra computadora y por
medio de este visualizaremos y controlaremos las cámaras de vigilancia que
tengamos conectadas. Lógicamente, dependiendo el tipo de dispositivo, tendrá
diferentes características y prestaciones.
-
34
2- DVR Standalone (grabador de video digital independiente)
Estos dispositivos hoy en día son lo mejor que existe para administrar cámaras
de seguridad y vigilancia del tipo analógico. Es un equipo con un formato similar
a una video casetera el cual tiene una computado